ANSÄTZE ZUR RISIKOABWÄGUNG BEI DIGITALEN GEHEIMEN ABSTIMMUNGEN IM RAHMEN VON VERSAMMLUNGEN - VIRTUELLE VERSAMMLUNGEN UND ABSTIMMUNGEN (VIVA) ...

Die Seite wird erstellt Santiago Rauch
 
WEITER LESEN
Ansätze zur Risikoabwägung bei
digitalen geheimen Abstimmungen
im Rahmen von Versammlungen
Virtuelle Versammlungen und Abstimmungen (ViVA)
Version 1.0
Änderungshistorie
        Version                   Datum                      Name           Beschreibung
 0.5                      02.11.2020                Projektteam ViVA   Ersterstellung

 1.0                      30.07.2021                Projektteam ViVA   Anpassungen und
                                                                       Umstrukturierung

Bundesamt für Sicherheit in der Informationstechnik
Postfach 20 03 63
53133 Bonn
E-Mail: viva@bsi.bund.de
Internet: https://www.bsi.bund.de/viva
© Bundesamt für Sicherheit in der Informationstechnik 2021
Inhalt

Inhalt
1     Einleitung ............................................................................................................................................................................................ 4
2     Wahlgrundsätze................................................................................................................................................................................ 5
    2.1         Öffentlichkeit und Nachvollziehbarkeit bzw. Verifizierbarkeit ........................................................................ 5
    2.2         Überprüfbarkeit und Vertrauen ...................................................................................................................................... 5
3     Risikobetrachtung ........................................................................................................................................................................... 7
    3.1         Exponiertheit .......................................................................................................................................................................... 7
    3.2         Umfeld und IT der Abstimmenden ............................................................................................................................... 7
    3.3         Zentrale Prozesse und Systeme ....................................................................................................................................... 8
      3.3.1          Überprüfung der Abstimmungsprozesse und -IT .............................................................................................. 8
      3.3.2          Archivierung ...................................................................................................................................................................... 9
    3.4         Verifizierung der Stimmabgabe, Stimmaufzeichnung und -auszählung ...................................................... 9
    3.5         Nicht betrachtete Szenarien ........................................................................................................................................... 10
4     Fazit...................................................................................................................................................................................................... 11

Bundesamt für Sicherheit in der Informationstechnik                                                                                                                                                               3
1 Einleitung

1              Einleitung
Die elektronische Umsetzung geheimer Abstimmungen im Rahmen von Versammlungen ist mit Risiken
verbunden. Ähnlich wie bei der Briefwahl können einzelne Aspekte der geheimen Abstimmung nicht
gänzlich in einem digitalen (bzw. elektronischen oder virtuellen) Verfahren umgesetzt werden. So gibt es
z. B. weder Wahlkabinen noch ausgefüllte, anfassbare Stimmzettel. Wie bei der Briefwahl kann niemand
garantieren, dass die Kreuze wirklich durch den Abstimmenden selbst gemacht werden, und auch nicht,
dass alles geheim abläuft.
Im Folgenden sollen die primär betroffenen Wahlgrundsätze angerissen und einige grundsätzliche Fragen
gestellt werden, welche geklärt werden müssen, bevor eine geheime Abstimmung elektronisch umgesetzt
wird. Welche Anforderungen und Rahmenbedingungen stelle ich an die Abstimmung? Welche Aspekte sind
mir bei der Abstimmung besonders wichtig, welche weniger wichtig? Welche sind nicht gänzlich von der
realen in die virtuelle Welt übertragbar? Welche Alternativen gibt es, was ist technisch machbar? Und vor
allem: Welche Risiken bin ich bereit zu tragen?

4                                                                  Bundesamt für Sicherheit in der Informationstechnik
2 Wahlgrundsätze

2          Wahlgrundsätze
Die Anforderungen an Abstimmungen spiegeln sich insbesondere in den Wahlgrundsätzen wider. Auch
wenn wir in diesem Text keine politischen Wahlen (Bundestags-, Landtags-, Kommunalwahlen) betrachten,
sondern es um Abstimmungen und Wahlen in Versammlungen geht, stellen wir uns die Frage: Was
bedeutet eine digitale Umsetzung für diese Grundsätze? Während beispielsweise der Wahlgrundsatz
"Allgemeinheit" durch einen online eventuell einfacheren Zugang sogar gestärkt werden könnte, ist dies bei
"Nachvollziehbarkeit" und "Überprüfbarkeit" aus Sicht der Nicht-IT-ExpertInnen zunächst einmal anders.
Hier muss eine Risikoabwägung erfolgen.

2.1        Öffentlichkeit und Nachvollziehbarkeit bzw. Verifizierbarkeit
Grundsatz vieler Wahlen und Abstimmungen ist die Öffentlichkeit. Sie dient der Transparenz und
Kontrolle, z. B. bei Vorbereitung, Durchführung und Ergebnisauszählung bei Abstimmungen in
Versammlungen, sei es in Vereinen, bei Unternehmensversammlungen, in Gremien oder auf Parteitagen.
Sie stellt einen wichtigen Legitimationsakt dar und hat eine symbolische Bedeutung der Teilhabe des
Einzelnen. Die Öffentlichkeit kann - vertreten nicht nur durch einen Vorstand, sondern auch durch
interessierte BürgerInnen - die Kontrolle der Abstimmung ermöglichen.
In der "physischen Welt" ist die Nachvollziehbarkeit und das Vertrauen in die Richtigkeit der geheimen
Abstimmung ohne besondere Fachkenntnis grundsätzlich möglich, z. B. durch Präsenz bei der Abstimmung
sowie der Auszählung. In der elektronischen Umsetzung ist eine Nachvollziehbarkeit nicht ohne Weiteres
für jedermann gegeben.
Eine störungsfreie Durchführung von Abstimmungen setzt fehlerfreie Prozesse und Systeme voraus. Die
Einhaltung von Standards und Richtlinien ist hierfür ein etablierter Weg. Vertrauen in Prozesse und
Systeme kann durch eine Überprüfung durch Experten geschaffen werden. Eine Zertifizierung ist die
unabhängige Bestätigung einer solchen Überprüfung. Das BSI plant, 2022 ein Schutzprofil für
Abstimmungs- und Wahlsoftware sowie eine Technische Richtlinie für die umzusetzenden Prozesse
fertigzustellen. Produkte können im Anschluss nach dem Schutzprofil zertifiziert werden. Wird die
Software in einer eigenen Betriebsumgebung betrieben, kann diese mittels IT-Grundschutz abgesichert
werden. Bei der Nutzung eines Betriebsdienstleisters oder einer Software as a Service (SaaS) besteht die
Möglichkeit die Absicherung der Betriebsumgebung durch eine Zertifizierung nach ISO 27001 bzw. ISO
27001 auf Basis von IT-Grundschutz zu überprüfen.
Darüber hinaus kann der Ansatz der sogenannten Ende-zu-Ende-Verifizierbarkeit für zusätzliche Sicherheit
und zusätzliches Vertrauen sorgen, weil er es ermöglicht, die Korrektheit von Stimmabgabe (cast-as-
intended), Stimmaufzeichnung (stored-as-cast) und Stimmauszählung (tallied-as-stored) unabhängig zu
überprüfen.

2.2        Überprüfbarkeit und Vertrauen
Die Anforderung Überprüfbarkeit bedeutet (übertragen auf Abstimmungen in Versammlungen), dass alle
wesentlichen Schritte der Abstimmung zuverlässig und ohne besondere Sachkenntnis überprüfbar sein
sollen. Dies schafft Vertrauen in die Abstimmung, in die durchführende Organisation und legitimiert das
Ergebnis. In der juristischen Literatur wird gefordert, dass alle wesentlichen Schritte des
Abstimmprozederes zusätzlich nicht-elektronisch kontrollierbar sein müssen. Zu hinterfragen wäre, ob statt
eines nicht-elektronischen Weges auch ein alternativer, unabhängiger Weg ausreichend sein könnte.
Der Ablauf elektronischer Abstimmungen erfolgt naturgemäß weder physisch sichtbar, beobachtet durch
die Organisatoren vor Ort, noch in einer Versammlung an der Abstimmungsurne, sondern elektronisch. Das
erschwert die Überprüfbarkeit ohne besondere Sachkenntnis. Damit geht die grundsätzliche Frage einher:
Bringe ich als Abstimmende*r dem elektronischen Abstimmungsprozess, und optional dem ergänzenden
Überprüfungsprozess, bzw. denjenigen, die diese(n) und die zugrundeliegende Technik überprüft haben, das

Bundesamt für Sicherheit in der Informationstechnik                                                         5
2 Wahlgrundsätze

notwendige Vertrauen entgegen? Und bin ich überzeugt, dass Hackerangriffe kein realistisches Szenario
darstellen oder dass ein ausreichender Schutz vor diesen besteht bzw. solche rechtzeitig bemerkt würden?

6                                                                 Bundesamt für Sicherheit in der Informationstechnik
3 Risikobetrachtung

3          Risikobetrachtung
In der Praxis werden unterschiedlichste Prozesse und diverse IT-Systeme angewendet, die unterschiedliche
Sicherheitsanforderungen und Prüfmöglichkeiten abdecken. Die Auswahl sollte nicht nur anhand der
Kostenfrage erfolgen, sondern vorab eine Risikobetrachtung umfassen. Welche Anhaltspunkte und Fragen
gibt es, um Vertrauen und Nachvollziehbarkeit zu schaffen? Hierfür können verschiedene Aspekte
aufgelistet werden, die ein Organisator in Betracht ziehen kann. Wer eine geheime Abstimmung (auch)
digital ermöglichen möchte, ist für deren Rahmenbedingungen verantwortlich, er muss definieren, wie mit
hinzukommenden Risiken umgegangen werden soll, was akzeptabel ist und was eben auch nicht mehr
akzeptabel ist.
Eine Organisation, die plant, eine geheime Abstimmung digital durchzuführen, sollte sich bei der Planung
im Zuge der Risikobetrachtung zumindest mit folgenden Fragen auseinandersetzen.

3.1        Exponiertheit
•   Wie stark steht die Organisation im öffentlichen Fokus? Wie gefährdet ist die Abstimmung? Muss mit
    Angriffen gerechnet werden und wenn ja mit welcher Art von Angreifern?
         Die Exponiertheit der Organisation oder der Abstimmung sollte im Vorfeld abgeschätzt werden.

3.2        Umfeld und IT der Abstimmenden
•   Welche Anforderungen gibt es an das Umfeld der Abstimmenden?
    •   Ist es erforderlich, dass niemand bei der Stimmabgabe zusehen kann? Dies ist insbesondere wichtig,
        wenn die Aspekte Stimmenkauf oder Erpressbarkeit bei der Abstimmung von Relevanz sind.
         Bei Stimmabgabe außerhalb des Abstimmungsraums kann nicht sichergestellt werden, dass keine
          andere Person zusieht so wie auch bei einer Briefwahl.
         Durch organisatorische Vorgaben an die Abstimmenden kann geregelt werden, dass die
          Abstimmung geheim durchgeführt werden muss.
    •   Wie kann sichergestellt werden, dass die abgegebene Stimme korrekt erfasst und anschließend an die
        zentralen Systeme übertragen wird?
         Durch organisatorische und/oder technische Vorgaben an die Nutzer-IT kann ein gewünschtes
          Mindest-Sicherheitsniveau erreicht werden. Auf diese Weise kann die Wahrscheinlichkeit
          reduziert werden, dass Schadsoftware auf die Systeme der Abstimmenden gelangt und die
          Stimmabgabe manipuliert.
         In besonders wichtigen Fällen kann die Abstimmung über von der Organisation bereitgestellte,
          zentral administrierte IT erfolgen.
         Ein alternativer Ansatz ist der Einsatz von sogenannten cast-as-intended-Verfahren, die eine
          Überprüfung der Stimmabgabe durch die Abstimmenden erlauben, sodass eine evtl. Manipulation
          einer Stimmabgabe auf dem Endgerät sofort offensichtlich würde (siehe hierzu weiter unten
          "Verifizierung der Stimmabgabe, Stimmaufzeichnung und -auszählung"). Durch organisatorische
          und/oder technische Vorgaben an die Nutzer-IT kann ein gewünschtes Mindest-Sicherheitsniveau
          erreicht werden. Auf diese Weise kann die Wahrscheinlichkeit reduziert werden, dass
          Schadsoftware auf die Systeme gelangt und die Stimmabgabe manipuliert.

Bundesamt für Sicherheit in der Informationstechnik                                                           7
3 Risikobetrachtung

3.3        Zentrale Prozesse und Systeme
3.3.1      Überprüfung der Abstimmungsprozesse und -IT
•   Muss die Abstimmungsprozesse und -IT grundsätzlich durch jeden überprüfbar sein?
         Durch Offenlegung der Verfahrensbeschreibung und des Quellcodes (OpenSource) könnte dies
          ermöglicht werden. Auf diese Weise können eventuell vorhandene Lücken oder
          Manipulationsmöglichkeiten leichter auffindbar gemacht werden.
         Wenn ein Hersteller gefundene Schwachstellen schnell und nachhaltig behebt, ist dies ein Grund,
          Vertrauen in die Software zu haben.
         Insbesondere für Abstimmungen, die im besonderen Fokus von versierten Angreifern stehen, ist
          zu berücksichtigen, dass Manipulationen von darunter liegenden Systemen (Betriebssystem,
          Hardware) das Ergebnis auch bei korrekt funktionierender Abstimmungssoftware manipulieren
          können
•   Reicht es, sich auf die Selbstauskunft des Herstellers/Betreibers der Abstimmungsprozesse und -IT zu
    verlassen?
         Grundlegende Sicherheitsanforderungen müssen durch Hersteller und Betreiber umgesetzt sein.
          Siehe Anforderungen an Produkte für virtuelle Versammlungen und Abstimmungen Version 1.0
•   Reicht es, wenn vom Hersteller unabhängige Experten die Abstimmungsprozesse und -IT überprüft
    haben und auf diese Weise Vertrauen in Prozess und System geschaffen wird?
         Das Abstimmungs-IT-Produkt könnte verpflichtend eine Produktzertifizierung durchlaufen, auf
          Basis eines Schutzprofils, das hierfür z. B. durch das BSI unter Beteiligung der Öffentlichkeit
          erstellt werden würde.
         Die Abstimmungs-IT-Landschaft könnte verpflichtend eine Zertifizierung nach ISO 27001 bzw.
          nach ISO 27001 auf Basis von IT-Grundschutz durchlaufen.
         Die Abstimmungs-IT könnte verpflichtend einen Penetrationstest, eine Revision oder ein anderes
          standardisiertes Testverfahren durchlaufen.
         Die Abstimmungs-IT könnte gemäß den Prinzipien der Ende-zu-Ende-Verifizierbarkeit konzipiert
          sein (siehe Abschnitt "Verifizierung der Stimmabgabe, Stimmaufzeichnung und -auszählung")
•   Woher wissen die Abstimmenden, dass das geprüfte System eingesetzt wird?
•   Wer überwacht die Manipulationsfreiheit des Abstimmungssystems bis zur und während der
    Abstimmung?
    •   Welche Form der Überwachung der Abstimmungssysteme muss umgesetzt werden, wie lange muss
        diese aktiv sein, um sicherzustellen, dass die Systeme nicht von Dritten (vor Ort oder über das
        Internet) manipuliert wurden?
         Eine Vorgehensweise nach IT-Grundschutz könnte entsprechende "Überwachungsprozesse"
          vorsehen.
         Ein weiterer Ansatz, der insbesondere bei Ende-zu-Ende-verifizierbaren Systemen zum Einsatz
          kommt, besteht darin, dass eine Verifikation der korrekten Speicherung der Stimme und
          Ergebnisbildung mit unabhängigen Mitteln vorgenommen werden kann. Diese Verifizierung kann
          unabhängig davon stattfinden, welches (evtl. manipulierte) System eingesetzt wurde (siehe unten
          bei "Verifizierung der Stimmabgabe, Stimmaufzeichnung und -auszählung".

8                                                                  Bundesamt für Sicherheit in der Informationstechnik
3 Risikobetrachtung

3.3.2      Archivierung
•   Müssen die Ergebnisse längerfristig aufbewahrt werden, sodass das Ergebnis auch lange nach der
    Auszählung noch einmal überprüft werden könnte? Oder muss der Ablauf der Abstimmung in
    nachvollziehbarer und beweissicherer Form so protokolliert werden, dass technische
    Unregelmäßigkeiten sowie versuchte und vollendete Angriffe auf das Online-Abstimmsystem und
    Manipulationen des Online-Abstimmsystems erkennbar sind?
         Die Inhalte der Abstimmungsurne sowie alle sonstigen für die Überprüfbarkeit/Verifizierung
          relevanten Daten (inklusive der Protokolldaten) sollten gemäß der Aufbewahrungsfristen
          beweissicher durch geeignete technisch-organisatorische Maßnahmen gemäß dem Stand der
          Technik gespeichert werden. Dafür kann ein nach TR-ESOR (TR-03125) zertifiziertes Produkt
          verwendet werden.

3.4        Verifizierung der Stimmabgabe, Stimmaufzeichnung und
           -auszählung
•   Kann auf eine Verifizierung der Stimmabgabe, Stimmaufzeichnung und -auszählung verzichtet werden?
         Je nach Art der Organisation und Wahrscheinlichkeit eines Abstimmungsausgangs ist evtl. die
          Verifizierung nicht so wesentlich, es geht primär um die Geheimhaltung bzgl. der Frage, wer wie
          abgestimmt hat. (Beispiel: Vorstandswahlen in kleinen Vereinen, wenn nur ein/e KandidatIn
          antritt) Zu berücksichtigen ist hier jedoch das Szenario, dass ein unglaubwürdiges Ergebnis (z. B.
          KandidatIn erhält nur 30% der Stimmen) die Frage nach der grundsätzlichen Glaubwürdigkeit des
          elektronischen Abstimmprozesses und -systems aufwirft.
•   Soll bei der Abstimmung für den Abstimmenden lediglich nachvollziehbar/verifizierbar sein, dass er/sie
    abgestimmt hat? Soll jeder Abstimmende nachvollziehen können, dass seine Stimme gezählt wurde?
         Durch das Eintragen des Kennzeichens auf einer (von den abgegebenen Stimmen getrennt
          gespeicherten) Liste der zur Abstimmung bereits verwendeten Kennzeichen kann ein
          Abstimmender überprüfen, ob seine Stimme registriert wurde. Voraussetzung ist, dass das System
          manipulationsfrei arbeitet und die Prüffunktionalität angeboten wird.
•   Oder ist es gewünscht bzw. erforderlich, dass die korrekte Registrierung der eigenen Stimme (stored-as-
    cast) sowie die korrekte Ergebnisbildung (tallied-as-stored) überprüft werden können?
         Um sicherzustellen, dass Stimmen korrekt übertragen, aufgezeichnet und gezählt wurden, ist es
          erforderlich, dass einerseits jeder überprüfen kann, dass das ermittelte Ergebnis korrekt die
          verschlüsselten Stimmen wiedergibt (universelle Verifizierbarkeit), und dass jeder für seine
          Stimmabgabe prüfen kann, dass die Stimme korrekt abgespeichert wurde (individuelle
          Verifizierbarkeit). Unter dem Begriff Ende-zu-Ende-Verifizierbarkeit sind Verfahren beschrieben,
          die dies technisch ermöglichen.
         Konkret können vom eigentlichen Abstimmsystem unabhängige Tools die Ergebnisse überprüfen,
          ohne die Vertraulichkeit der individuellen Stimmabgabe aufzuheben.
         Bei der individuellen Verifizierbarkeit kann die Möglichkeit zur Prüfung der Korrektheit der
          eigenen Stimme - je nach angewendetem Verfahren - (evtl. unzulässiger Weise) genutzt werden,
          um gegenüber Dritten das Abstimmungsergebnis für die eigene Stimme nachzuweisen.

Bundesamt für Sicherheit in der Informationstechnik                                                            9
3 Risikobetrachtung

3.5         Nicht betrachtete Szenarien
Folgende Risikoszenarien wurden bewusst nicht näher betrachtet, da sie auch in der physischen/analogen
Welt geheimer Abstimmungen nicht gänzlich auszuschließen sind und daher auch in der virtuellen
Umsetzung bis zu einem gewissen Grad (Risiko) im Rahmen der Risikoabschätzung akzeptiert werden
können:
•    Wahlbeeinflussung
•    Dokumentation des eigenen Stimmverhaltens / Stimmen(ver)kauf, z. B. durch Foto (Selfie) in
     Wahlkabine, Beobachtung/Einsicht durch Dritte, Wahlbefragung
     •   Die Möglichkeit, seine Stimmabgabe nachträglich zu korrigieren (revoting), ist ein Ansatz, um diesem
         Problem zu begegnen. Es erschwert jedoch die IT-mäßige Umsetzung im Hinblick auf die
         Nachvollziehbarkeit und erfordert ggfs. komplexere Verfahren, da in diesem Kontext auch die
         Tatsache, dass eine Stimmabgabe korrigiert wurde, geheim bleiben soll.

10                                                                   Bundesamt für Sicherheit in der Informationstechnik
4 Fazit

4          Fazit
Will eine Organisation eine geheime Abstimmung virtuell durchführen, so helfen die oben aus den
Wahlgrundsätzen abgeleiteten Fragen bei der Risikobetrachtung. Erst wenn die Risikobetrachtung
durchgeführt wurde, erscheint es sinnvoll, sich mit den konkreten technischen Umsetzungen eingehender
zu beschäftigen. Die Überprüfung und evtl. Zertifizierung von Prozessen und Systemen sowie die
Verifizierbarkeit der Abstimmung sind dabei zwei sich ergänzende Herangehensweise, die in Kombination
eine optimale Sicherheit gewährleisten. Eine Überprüfung/Zertifizierung hilft, Schwachstellen zu schließen,
sodass Angriffe möglichst verhindert und Fehlverhalten möglichst ausgeschlossen werden kann. Die
stichprobenartig angewandte Verifizierung stellt darüber hinaus sicher, dass Manipulationen erkannt
werden. Beides zusammen schafft das für elektronische Abstimmungen benötigte Vertrauen.
Darüber hinaus sollte man sich im Vorfeld einer Abstimmung auch Gedanken machen, wie man mit
unerwarteten Ergebnissen umgeht, also z. B. unglaubwürdigen Abstimmergebnissen oder unglaubwürdiger
Wahlbeteiligung, und sich insbesondere bei öffentlich wahrnehmbaren Abstimmungen auf die
Kommunikation bei auftretenden Problemen (Krisenkommunikation) vorbereiten.

Bundesamt für Sicherheit in der Informationstechnik                                                       11
Sie können auch lesen